注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡攻擊與防御技術

網(wǎng)絡攻擊與防御技術

網(wǎng)絡攻擊與防御技術

定 價:¥49.50

作 者: 王群 著
出版社: 清華大學出版社
叢編項: 21世紀高等學校網(wǎng)絡空間安全專業(yè)規(guī)劃教材
標 簽: 暫缺

ISBN: 9787302518327 出版時間: 2019-03-01 包裝: 平裝
開本: 16開 頁數(shù): 256 字數(shù):  

內容簡介

  本書從攻擊與防御兩個層面,通過網(wǎng)絡攻防技術概述、Windows操作系統(tǒng)的攻防、Linux操作系統(tǒng)的攻防、惡意代碼的攻防、Web服務器的攻防、Web瀏覽器的攻防、移動互聯(lián)網(wǎng)應用的攻防共7章內容,系統(tǒng)介紹網(wǎng)絡攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的攻防技能。 本書可作為高等院校信息安全、網(wǎng)絡空間安全相關專業(yè)本科生和研究生的教材,也可作為從事網(wǎng)絡與系統(tǒng)管理相關方向技術人員及理工科學生學習網(wǎng)絡攻防技術的參考用書。

作者簡介

暫缺《網(wǎng)絡攻擊與防御技術》作者簡介

圖書目錄

目錄
第1章網(wǎng)絡攻防技術概述
1.1黑客、紅客及紅黑對抗
1.1.1黑客與紅客
1.1.2紅黑對抗
1.2網(wǎng)絡攻擊的類型
1.2.1主動攻擊
1.2.2被動攻擊
1.3網(wǎng)絡攻擊的屬性
1.3.1權限
1.3.2轉換方法
1.3.3動作
1.4主要攻擊方法
1.4.1端口掃描
1.4.2口令攻擊
1.4.3彩虹表
1.4.4漏洞攻擊
1.4.5緩沖區(qū)溢出
1.4.6電子郵件攻擊
1.4.7高級持續(xù)威脅
1.4.8社會工程學
1.5網(wǎng)絡攻擊的實施過程
1.5.1攻擊發(fā)起階段
1.5.2攻擊作用階段
1.5.3攻擊結果階段
1.6網(wǎng)絡攻防的發(fā)展趨勢
1.6.1新應用產(chǎn)生新攻擊
1.6.2網(wǎng)絡攻擊的演進
1.6.3網(wǎng)絡攻擊新特點
習題
第2章Windows操作系統(tǒng)的攻防
2.1Windows操作系統(tǒng)的安全機制
2.1.1Windows操作系統(tǒng)的層次結構
2.1.2Windows服務器的安全模型
2.2針對Windows數(shù)據(jù)的攻防
2.2.1數(shù)據(jù)本身的安全
2.2.2數(shù)據(jù)存儲安全
2.2.3數(shù)據(jù)處理安全
2.3針對賬戶的攻防
2.3.1賬戶和組
2.3.2用戶的登錄認證
2.3.3賬戶密碼的安全
2.3.4權限管理
2.4針對進程與服務的攻防
2.4.1進程、線程、程序和服務的概念
2.4.2重要系統(tǒng)進程
2.4.3常見的服務與端口
2.5針對日志的攻防
2.5.1Windows日志概述
2.5.2日志分析
2.5.3日志管理
2.6針對系統(tǒng)漏洞的攻防
2.6.1Windows系統(tǒng)漏洞
2.6.2典型的利用漏洞的攻擊過程
2.6.3補丁管理
2.7針對注冊表和組策略的攻防
2.7.1針對注冊表的攻防
2.7.2針對組策略的攻防
習題
第3章Linux操作系統(tǒng)的攻防
3.1Linux操作系統(tǒng)的工作機制
3.1.1Linux操作系統(tǒng)概述
3.1.2Linux操作系統(tǒng)的結構
3.2Linux操作系統(tǒng)的安全機制
3.2.1用戶和組
3.2.2身份認證
3.2.3訪問控制
3.2.4Linux的日志
3.3Linux系統(tǒng)的遠程攻防技術
3.3.1Linux主機賬戶信息的獲取
3.3.2Linux主機的遠程滲透攻擊
3.3.3DNS服務器的攻防
3.3.4Apache服務器的攻防
3.4Linux用戶提權方法
3.4.1通過獲取“/etc/shadow”文件的信息來提權
3.4.2利用軟件漏洞來提權
3.4.3針對本地提權攻擊的安全防御方法
習題
第4章惡意代碼的攻防
4.1計算機病毒
4.1.1計算機病毒的起源
4.1.2計算機病毒的概念
4.1.3計算機病毒的基本特征
4.1.4計算機病毒的分類
4.1.5計算機病毒的傳播機制
4.1.6計算機病毒的防范方法
4.2蠕蟲
4.2.1網(wǎng)絡蠕蟲的特征與工作機制
4.2.2網(wǎng)絡蠕蟲的掃描方式
4.2.3網(wǎng)絡蠕蟲的防范方法
4.3木馬
4.3.1木馬的概念及基本特征
4.3.2木馬的隱藏技術
4.3.3網(wǎng)頁木馬
4.3.4硬件木馬
4.3.5木馬的防范方法
4.3.6挖礦木馬
4.4后門
4.4.1后門的功能和特點
4.4.2后門的分類
4.4.3Windows系統(tǒng)后門程序的自動加載方法
4.4.4后門的防范方法
4.5僵尸網(wǎng)絡
4.5.1僵尸網(wǎng)絡的概念
4.5.2僵尸網(wǎng)絡的功能結構
4.5.3僵尸網(wǎng)絡的工作機制及特點
4.5.4僵尸網(wǎng)絡的防范方法
4.6Rootkit
4.6.1Rootkit的概念
4.6.2用戶模式Rootkit和內核模式Rootkit
4.6.3Bootkit攻擊
4.6.4掛鉤技術
4.6.5DKOM技術
4.6.6虛擬化技術
4.6.7Rootkit的檢測方法
4.6.8Rootkit的防范方法
習題
第5章Web服務器的攻防
5.1Web應用的結構
5.1.1C/S結構
5.1.2B/S結構
5.1.3Web應用安全結構概述
5.2針對Web服務器的信息收集
5.2.1需要收集的信息內容
5.2.2網(wǎng)絡踩點
5.2.3網(wǎng)絡掃描
5.2.4漏洞掃描
5.2.5網(wǎng)絡查點
5.2.6針對Web服務器信息收集的防范方法
5.3Web數(shù)據(jù)的攻防
5.3.1針對敏感數(shù)據(jù)的攻防
5.3.2網(wǎng)站篡改
5.4Web應用程序的攻防
5.4.1Web應用程序安全威脅
5.4.2SQL注入漏洞
5.4.3跨站腳本漏洞
5.5Web服務器軟件的攻防
5.5.1Apache攻防
5.5.2IIS攻防
習題
第6章Web瀏覽器的攻防
6.1Web瀏覽器技術
6.1.1萬維網(wǎng)
6.1.2Web瀏覽器
6.1.3Web瀏覽器的安全
6.1.4Web瀏覽器的隱私保護
6.1.5Web開放數(shù)據(jù)挖掘形成的安全威脅
6.2Web瀏覽器插件和腳本的攻防
6.2.1Web瀏覽器插件的攻防
6.2.2腳本的攻防
6.3針對Web瀏覽器Cookie的攻防
6.3.1Cookie介紹
6.3.2Cookie的組成及工作原理
6.3.3Cookie的安全防范
6.4網(wǎng)頁木馬的攻防
6.4.1網(wǎng)頁木馬的攻擊原理
6.4.2網(wǎng)頁掛馬的實現(xiàn)方法
6.4.3網(wǎng)頁木馬關鍵技術
6.4.4網(wǎng)頁木馬的防范方法
6.5網(wǎng)絡釣魚的攻防
6.5.1網(wǎng)絡釣魚的概念和特點
6.5.2典型釣魚網(wǎng)站介紹
6.5.3網(wǎng)絡釣魚攻擊的實現(xiàn)方法
6.5.4網(wǎng)絡釣魚攻擊的防范方法
6.6黑鏈的攻防
6.6.1黑鏈的實現(xiàn)方法
6.6.2黑鏈的應用特點
6.6.3黑鏈篡改的檢測和防范方法
習題
第7章移動互聯(lián)網(wǎng)應用的攻防
7.1移動互聯(lián)網(wǎng)概述
7.1.1移動互聯(lián)網(wǎng)的概念
7.1.2移動終端
7.1.3接入網(wǎng)絡
7.1.4應用服務
7.1.5安全與隱私保護
7.2智能移動終端系統(tǒng)的攻防
7.2.1登錄安全
7.2.2軟鍵盤輸入安全
7.2.3盜版程序帶來的安全問題
7.2.4認證安全
7.2.5安全事件分析
7.3移動應用的攻防
7.3.1惡意程序
7.3.2騷擾和詐騙電話
7.3.3垃圾短信
7.3.4二維碼安全
7.4云服務的攻防
7.4.1關于云計算
7.4.2云存儲的安全問題
7.4.3云服務的安全防范
7.5網(wǎng)絡購物的攻防
7.5.1網(wǎng)絡游戲網(wǎng)站釣魚欺詐
7.5.2網(wǎng)絡退款騙局
7.5.3購買違禁品騙局
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號